Vous êtes sur la page 1sur 46

Cours Réseaux informatiques

Mme N. Kamoun

Classe IMI3
Année scolaire 2020-2021
Chapitre 5 Réseau LAN
Plan du chapitre
 Introduction
 Architecture de réseaux locaux
 Normes IEEE
 Adressage
 Topologie physique et logique
 Couche LLC
 Techniques d’accès au support
 Technique d’accès aléatoire
 Technique d’accès déterministe
 Ethernet IEEE 802.3

3 RI IMI3
Architectures de réseaux locaux
 Solution pour entreprise née dés l’année 1970
 Réseau local se caractérise par des équipements
géographiquement proches qui coopèrent en utilisant un
support de transmission pour diffuser des données
 Normes IEEE
 802.1 contexte général de LAN
 802.2 définit la couche liaison de donnée
 802.3, 802.4, 802.5 , et 802.6 ; différents protocoles d’accès au
supports pour plusieurs types de supports physiques: paire
métalliques câble coaxial ou fo
 802.11 réseaux locaux sans fils

4 RI IMI3
Modèle OSI
LLC Logical Link Control
MAC Medium Acess Control
PMI Physical Medium Independant sublayer
PMD Physical Medium Depedent sublayer

5 RI IMI3
Adressage
 L’adresse physique se gère au niveau matériel
 Elle possède un format défini par l’IEEE sur 16 bits ou 48
bits
 Ce format constitue l’adresse universel des équipements

@ du constructeur 24 bits @ carte 24 bits

 A partir de 3 topologies de bases:


 Bus
 Anneau
 Étoile
 Il faut distinguer la topologie physique et topologie
logique
6 RI IMI3
Topologie physique
 Topologie en bus
 consiste à utiliser un long câble sur lequel différents
équipements se raccordent en série pour qu’il n’y qu’un seul
chemin sans boucle entre 2 équipements du réseau local
 Chaque station peut accéder à tout moment au support
commun pour émettre
 Le temps de propagation n’étant pas nul il peut se produire des
collisions lorsque différents station émettent en même temps
 Cette topologie permet de faire des communications point à
point et se prête naturellement à la diffusion
 En revanche, toute coupure du bus entraine une panne
complète du réseau

7 RI IMI3
Topologie en bus

8 RI IMI3
Topologie physique: en anneau
 Chaque station est connectée au support par un port d’entrée
et transmet les données de station par un support de sortie
 Les différents stations sont reliées en cascade et les données
circulent d’une station à l’autre toujours de même sens
 Chaque station prend le message l’analyse pour le retransmet
sur un port de sortie
 L’anneau manque de fiabilité en cas de rupture du support
 Solution: on double le support pour réaliser des anneaux qui
peuvent transmettre soit dans un sens ou en sens inverse
 La 2éme solution permet de reconstituer le réseau même en
cas de rupture des 2 anneaux au même endroit

9 RI IMI3
Topologie en anneau

10 RI IMI3
Topologie physique : en étoile
 La généralisation des liaisons point à point: chaque
équipement est relié à un équipement central
 La complexité de celui-ci dépend du modes de
communication entre stations
 Cette topologie présente un point faible : le réseau
devient inutilisable en cas de panne de l’équipement
central
 L’équipement central peut constituer un goulet
d’étranglement et entrainer la dégradation du réseau s’il
est mal dimensionné

11 RI IMI3
Topologie en étoile

12 RI IMI3
Topologie logique
 Elle s’appuie sur la manière dont les équipements
échangent leurs données
 Elle ne dépend que du niveau MAC choisi et non dans la
façon de raccorder les équipements entre eux
 Pratiquement, 2 topologie sont à considérer :
 Le bus
 Et l’anneau

13 RI IMI3
Couche LLC
 La norme IEEE 802.2 définit un protocole de commande
LLC fondé sur les principes normalisé HDLC
 3 classes sont définies
 LLC1 fournit un service simple sans connexion ni contrôle,
point à point , en multipoint ou en diffusion
 LLC2 assure un service avec connexion entre deux points
d’accès et possède les fonctionnalités du niveau liaison du
modèle OSI (contrôle de flux et contrôle d’erreur)
 LLC3 adapté au monde des réseaux industriels , rend un
service sans connexion avec acqquitement

14 RI IMI3
Couche LLC suite
 LLC1 est le protocole le plus courant dans le LAN
 Il se réduit pratiquement à une seule trame UI : (Unumbred
Information) trame d’information non numérotée
 Le service rendu par le protocole LLC1 est minimal
 Il se contente de formater les messages à emmètre et de l’ajouter
un bloc d’erreur
 Le récepteur vérifie le bloc de contrôle et détruit les messages
erronés
 Il n’y aucun accusé de réception ni aucune demande de transmission
 Un tel fonctionnement est acceptable dans l’environnement réseaux
LAN car la distance est faible
 Les messages manquantes sont éventuellement détectés sont
éventuellement détectés puis réémis au niveau couche physique

15 RI IMI3
Couche LLC suite 2
 LLC2 : protocole complet analogue à la norme HDLC
 LLC3 : il ajoute la notion d’accusé de réception
 Dans les réseaux locaux industriels, il est important de
garantir la fiabilité de transmission d’où l’idée d’un
protocole sans connexion qui permettent la bonne
réception des messages sans lourdeur imposé par la
gestion de connexion

16 RI IMI3
Techniques d’accès au support
 Les LANs nécessitent un partage du support donc sa
bande passante utile entre différents utilisateurs
 Il existe deux grandes famille pour les techniques d’accès
au support:
 Accès aléatoire
 Accès déterministe

17 RI IMI3
Techniques d’accès aléatoires
 Les méthodes d’accès aléatoire portent le nom générique
CSMA (Carrier Sens Multiple Acces)
 Elles sont adaptés à la topologie en bus et exploitent la
distance faible entre les équipements
 Quand un équipement a une trame à émettre, il se met à
l’écoute du support, et attend que celui-ci soit libre avant
de commencer la transmission
 Du fait que le temps de propagation n’est pas nul, un
équipement peut provoquer une collision
 Il existe variante de ce mécanisme le plus classique est
normalisé sous la norme IEEE 802.3 CSMA /CD
Collision Détection

18 RI IMI3
CSMA \CD
Trame à émettre
Essai :=0

oui
porteuse
non Calculer le délai en f°
Essai:=Essai +1 d’essai

oui Continuer l’émission


Collision puis stopper
Non
Suite et fin d’émission Non
Essai>16

oui
Fin d’émission
Echec

19 RI IMI3
CSMA\CD suite
 L’originalité de ce mécanisme est que l’équipement
continue d’écouter le support de transmission après que
le début d’émission
 Il arrête d’émettre après un bref délai s’il détecte une
collision ( Niveau de tension double)
 Le temps d’écoute est limité à qqc µs ( temps de
propagation aller retour entre 2 stations les plus
éloignées)
 La duré de la collision est ainsi réduite au strict minimum

20 RI IMI3
Période de vulnérabilité
 La période pendant laquelle il est impossible d’éviter une
collision malgré l’écoute préalable s’appelle période de
vulnérabilité
 La longueur maximale du bus détermine la durée
maximale de cette période.
 Avec une technique aléatoire, le temps nécessaire pour
émettre une trame ne peut être garanti
 Les transmissions sont fait au bout d’un intervalle de
temps qui dépend du nombre des tentatives
 Après 16 tentatives infructueuses, l’équipement
abondonne

21 RI IMI3
Avantages CSMA\CD
 L’intérêt de cette technique est sa simplicité de mise en
œuvre
 Elle ne nécessite pas la présence d’un équipement de
contrôle
 Elle est décentralisée et indépendante du nombre de
machines connectées

22 RI IMI3
Techniques d’accès déterministes
 Elles utilisent un jeton sur un bus ou un anneau
 Le jeton est une trame qui circule dans le réseau
d’équipement en équipement
 Un équipement A qui reçoit et reconnait le jeton possède
« le droit de parole » ,
 il est autorisé à émettre sur le support.
 Une fois la transmission terminé, il transmet le jeton à
l’équipement suivant
 Le mode dépend de la topologie logique du réseau

23 RI IMI3
Organigramme d’accès déterministe

Trame à émettre

non
Réception
du jeton ?0
oui
sélection de la Émission de la
trame suivante trame

oui
Autre trame
à émettre?
non
Transmission du
jeton

Fin
24 RI IMI3
Accès déterministe : topologie
 Dans un anneau,
 l’équipement suivant est le premier équipement physiquement relié
au précédent en aval
 La transmission du jeton se fait toujours vers cet équipement sans
qu’il y ait besoin de le désigné explicitement
 Le jeton est non adressé
 Dans un bus,
 l’équipement suivant est connu seulement du possesseur du jeton
 Une trame contenant le jeton est diffusée sur le bus et possède
l’adresse explicite du destinataire ou successeur
 Chaque équipement n’a qu’un et seul successeur dont il connait
l’adresse
 On a crée ainsi un anneau virtuel de circulation du jeton
 Le jeton est adressé

25 RI IMI3
Accès déterministe: jeton
 En fonctionnement normal, il existe une phase de
transfert de données alterné avec une phase de passation
de jeton
 Chaque équipement doit pouvoir traiter la réception et le
passage du jeton en respectant le délai maximal défini par
la méthode d’accès
 Il est également indispensable de prendre en compte
l’ajout d’un équipement
 Il faut réagir à l’altération voir la perte du jeton en
mettant en place de régénération du jeton qui dépend de
type de jeton adressé ou pas

26 RI IMI3
Ethernet IEEE 802.3 :
organisation physique
 Les réseaux IEEE 802.3 utilisent une transmission en
bande de base avec code Manchester
 Le réseau est en un ou plusieurs segments relié de façon
de conserver la structure en bus
 Afin que tous les équipements reçoivent un signal de
puissance suffisante la longueur de chaque segment est
limité
 Pour des longueurs supérieurs, il faut utiliser des
répéteurs qui décodent et amplifient les signaux reçus
sans les interpréter

27 RI IMI3
Ethernet IEEE 802.3 :
organisation physique suite
 Ils contribuent à augmenter légèrement le délai de
propagation et relient les différents segments de façon
former un seul bus logique et un seul domaine de
collision
 Pour limiter les risques de collision , la norme impose un
délai de propagation d’aller retour du signal inférieur à
51.2 µs

28 RI IMI3
Ethernet IEEE 802.3:
Format de la trame

Octets 8 6 6 2 0-1500 0-46 4


Préambule Adresse Adresse Type données Remplissage Total de
Ethernet source destination contrôle

Préamb Adresse Adresse Type données Remplissage Total de


IEEE 802.3 ule source destination contrôle

Délimiteur de début

 Il comprend un long préambule (101010…) provoquant


l’émission du signal rectangulaire de fréquence 10 Mhz si
le débit de 10 Mbit/s

29 RI IMI3
Ethernet IEEE 802.3:
Format de la trame suite 1
 L’ensemble des équipements du réseau se synchronise sur
le message émis
 Le champ SFD Start Frame Delimiteur contient la
séquence 1010101011 qui marque le début de la trame
 La trame contient son premier champ significatif l’adresse
destination et l’adresse source
 Un champ de 2 octets précise la longueur en octets des
données de la couche LLC
 La norme 802.3 ayant défini une longueur minimale de 64
octets , elle est compléter par des octets de bourrage si
la trame est plus courte

30 RI IMI3
Ethernet IEEE 802.3:
Format de la trame suite 2
 La taille de la trame entre 64 et 1518 octets, ce qui donne
1500 octets de données utiles dans le champ de données
 La taille maximale est imposée pour assurer un rôle
équitable entre différents équipements
 La trame se termine par un champ FCS Frame Check
Sequence
 Il permet la détection d’erreur à la réception
 Le polynôme générateur est
 G(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8+x5+x4+x2+1
 Une trame contient obligatoirement un nombre entier
d’octets
 Un silence obligatoire entre trames de 9.6 µs
31 RI IMI3
Token Ring IEEE 802.5
 L’anneau à jeton est développé par IBM et normalisé par IEEE
sous le nom 802.5
 Organisation physique de l’anneau
 Transmission en bande de base avec un code manchester diffirentiel
(on code la différence de bits et non pas le bit)
 Topologie physique est un anneau simple unidirectionnel
 Reconfiguration automatique en cas d’incident
 Il y a deux types d’équipements : celui qui possède le jeton et les
autres
 Topologie logique : anneau dans lequel
 Un équipement n’a pas le jeton se comporte comme répéteur
 Un équipement qui a le jeton a le droit d’envoyer une trame vers son
successeur
 Lorsqu’un équipement a reçu sa propre trame, il émet une trame spétiale
contenant le jeton

32 RI IMI3
Token Ring IEEE 802.5: format de la trame
 Format de trame
Jeton SD AC ED
SD AC FC DA SA Données FCS ED FS
Trame de LLc
données
1o 1o 1o 6o 6o N o<4027 4o 1o 1o

 Le champ SD Start Delimiter marque le début de la trame


 AC Acess Control indique s’il s’agit d’une trame de jeton ou trame
de données
 FC Frame control type de trame
 Champs d’adresses MAC DS et SA
 FCS bloc de contrôle d’erreur
 ED end Delimiter marque la fin de la trame
 FS frame status véhicule des informations de contrôle

33 RI IMI3
Token Ring IEEE 802.5: latence de l’anneau
 Lorsqu’il n y a aucun trafic de données, le jeton circule
dans l’anneau d’un équipement un autre
 Il faut que la durée t entre l’émission d’un élément binaire
et sa réception après un tour complet de l’anneau soit
supérieur à la durée d’émission d’un jeton
 Latence de l’anneau est la quantité d’information qu’il
contient à un instant donné
 Latence doit être supérieur à la durée d’émission d’une
trame d’un jeton de 24 bits

34 RI IMI3
Token Ring IEEE 802.5: gestion de l’anneau
 L’équipement détenteur du jeton peut émettre une trame
qui fait le tour de l’anneau avant de lui revenir
 L’équipement vérifie que
 l’anneau n’est pas coupé
 Il n’y a qu’un seul moniteur actif
 Le destinataire a bien copié la trame
 Il détecte la demande de jeton de haute priorité exprimé
par un autre équipement
 Il émet alors un jeton libre sur l’anneau

35 RI IMI3
Token Ring IEEE 802.5:
gestion de l’anneau suite 1
 Pour éviter toute utilisation abusive du support, chaque
station arme un temporisateur au début de phase
d’émission
 Elle passe le jeton si le temporisateur expire
 On peut aussi affecter des différentes priorités aux
équipements de réseau
 Celui qui a une trame en attente de priorité inférieur à
celle de jeton ne peut pas prendre le jeton
 Il doit attendre le passage d’un jeton doté d’une priorité
inférieur au égale à celle de la trame

36 RI IMI3
Token Ring IEEE 802.5:
gestion de l’anneau : rôle du moniteur actif
 Le moniteur crée un jeton à l’initialisation de ‘anneau
 Il surveille l’activité des équipements
 Il régénère le jeton s’il est perdu
 Il détecte les messages qui fait plus qu’un tour
 Il assure la synchronisation
 Il ajuste la latence de l’anneau

37 RI IMI3
Réseaux locaux sans fils
 On distingue deux grandes catégories
 WLAN wirless LAN
 WPAN Wirless Personal Area Network
Normes Nom Débits Porté max
WLAN commercial théoriques en
Mbit\s
ETSI 300652 Hiperlan 1 20 -

ETSI 101683 hiperlan2 54 30 m

802.11 a wifi 54 40 m

802.11b wifi 11 90 m

802.11g wifi 54 70m

38 HomeRF 1.0 HomeRF 1.6 RI IMI3 50 m


WPAN
Normes Nom Débit Portée max
WPAN commercial théorique en m
en Mbit/s
IrDA FIR (Fast IR) 4 1
802.15.1 bluethooth 1 30
802.15.3 Bluethooth 2 12 10
802.15.4 Zigbee 0.25 75

39 RI IMI3
Techniques de transmission pour 802.11
 bande de fréquence est de 2.4 GHz
 Modulation de fréquences ou de phase
 Emploi de l’étalement de spectre : elle utilise une bande
de fréquence plus large pour transmettre des données à
faibles puissances
 La technique consiste à découper la bande de fréquence
en des canaux de l’ordre de 75 de 1 MHz
 La transmission s’effectue pendant environ 400 ms sur un
canal puis un autre en utilisant une combinaison de
canaux.

40 RI IMI3
Architectures de réseaux sans fil
 Il existe deux modèles d’architecture:
 Les réseaux ad hoc
 Les réseaux à infrastructure
 Réseaux Ad hoc, communication se fait point à point
entre les stations
 C’est le modèle de fonctionnement de WPAN
 Réseaux à infrastructure : réseau est géré par une ou
plusieurs bases( ou bornes ou point d’accès)
 Lorsqu’il comporte plusieurs bornes , elles sont
raccordées par un réseau Ethernet filaire

41 RI IMI3
Architectures de réseaux sans fil:
réseau à infrastructure
 Chaque borne offre un ensemble de services appelée BSS
Basic Service Set
 Les bases servent de pont entre le réseau filaire et le
réseau sans fil
 Lorsqu’il existe plusieurs bornes, il faut mettre en place
un service étendu afin de permettre aux utilisateurs de se
déplacer d’une base à une autre.
 L’ensemble de bornes constitue le système de
distribution

42 RI IMI3
Architectures de réseaux sans fil:
système de distribution
 Outre l’acheminement de données, les services fournis
par un système de distribution sont:
 L’authentification
 l’association : elle permet à une station d’échanger des données
via un point d’accès
 La confidentialité : emploi d’un algorithme de chiffrement
 La distribution : c’est l’équivalent de routage dans un réseau
classique

43 RI IMI3
Méthode d’accès sans les WLAN
 802.11 utilise CSMA/CA Collision Avoidance pour gérer
les contentions d’accès à la fréquence partagée pour
toutes les stations de base
 Une station n’émet que si elle ne détecte pas de trafic sur
la bande de fréquences partagées
 Pour minimiser les collisions, on utilise un mécanisme
optionnel : avant d’envoyer une trame , station envoie
d’abord à la base un RTS Request To Send .
 la base lui répond et attend la réception de la trame
 Les autres de stations qui détectent un RTS retardent
leur éventuelles émissions

44 RI IMI3
Méthode d’accès sans les WLAN suite
 Les récepteurs doivent envoyer une trame
d’acquittement ACK pour chaque trame d’information
reçue car les fréquences radio peuvent être perturbées

 Pour minimiser l’impact des interférences, les stations


échangent des trames courtes

 Les stations peuvent passer d’une base à l’autre sans que


la communication soit coupée

45 RI IMI3
Bibliographie
 [1] «introduction aux réseaux informatiques » Mirage
2007
 [2] Nicolas Baudru « Reseaux Protocole de liaison de
donnees » nicolas.baudru.perso.esil.univmed.fr 2011
 [3] Daniéle Dromard et Dominique Seret « Architecture
des réseaux» Pearson education France2006

46 RI IMI3

Vous aimerez peut-être aussi